Anbieterumfeld: Endpoint Protection

Größe: px
Ab Seite anzeigen:

Download "Anbieterumfeld: Endpoint Protection"

Transkript

1 Anti-Malware und mehr, in vollständigen Suites, Inc. ist ein weltweit führender Anbieter von IT-Forschung und -Beratung. Info-Techs Produkte und Leistungen kombinieren Einsichten und relevante Ratschläge mit einsatzbereiten Tools und Vorlagen, die das gesamte Spektrum der IT-Belange abdecken Inc. 1

2 Einführung Enpoint Protectiion bestand zu lange aus zu vielen separaten Optionen. Anbieter wissen den Wert von konsolidierten Fähigkeiten zunehmend zu schätzen. Diese Forschungsergebnisse eignen sich für: unternehmen, die eine Lösung für Endpoint Protection suchen. unternehmen, deren Anwendungsfälle für Endpoint Protection die folgenden sind: sie suchen nach einer zentral verwalteten Lösung, die Schutz für eine Vielzahl von Geräten bietet, von Laptops bis hin zu mobilen Geräten. sie migrieren von einzelnen Fähigkeiten wie DLP oder WCF zu einer konsolidierten Lösung. Diese Forschungsergebnisse unterstützen bei folgendem: neues im Markt für Endpoint Protection. endpoint Protection-Anbieter und -Produkte für ihre Unternehmensbedürfnisse zu bewerten. feruieren, welche Produkte für bestimmte Einsatzfälle und -szenarien am besten geeignet sind. 2

3 Marktüber Gestern und heute Die Komplexität der Bedrohungen hat sich seit den ersten Angriffen der 80er wie Melissa und Love Bug gesteigert, zuerst mit polymorphen Viren und seit nicht allzu langer Zeit mit Advanced Persistent Threats (APTs), die sowohl große Unternehmen (aus den Nachrichten bekannt) und auch kleinere Firmen betreffen. Um sich diesen Bedrohungen zu stellen, wurden die ersten kommerziellen Anti-Viren-Scanner Anfang der 90er auf den Markt gebracht. Im Laufe der Zeit ist eine Vielzahl an weiteren Werkzeugen hinzugekommen. Den Tools an sich wurden immer weitere Fähigkeiten hinzugefügt, denn die Malware-Autoren haben ihre Kenntnisse auch weiterentwickelt und Viren, Würmer und andere Schädlingen konnten immer größeren Schaden anrichten. Früher war es üblich, einzelne Lösungen für Anti- Malware, Verschlüsselung und andere zu haben. Doch als die Bedrohungslandschaft komplexer wurde, benötigten Unternehmen eine schlankere Art, ihre Lösungen zu managen, die dennoch dieselben starken Sicherheitsfähigkeiten bot. Morgen Ähnlich wie bei den meisten Sicherheitslösungen geht die Tendenz in Richtung vermehrte Konsolidierung. Endpoint Anti-Malware-Lösungen und Endpoint- Verschlüsselungslösungen sind nun zu umfassenden Endpoint-Schutz-Suiten geworden, mit denen andere datenbezogene und Content-Kontrolle- Sicherheitsfähigkeiten wie die folgenden zusammengefasst wurden: o Content-Kontrolle für Wechselgeräte o Verschlüsselung für Wechselmedien o URL-Filterung/Web-Kontrolle APTs werden in absehbarer Zeit nicht verschwinden, und Unternehmen erkennen die Notwendigkeit einer proaktiven und ganzheitlichen Herangehensweise bei ihrer Sicherheit. Anbieter können erwarten, weitere Möglichkeiten zur Konsolidierung zu finden und eine zentral gesteuerte Verwaltung zu bieten. Info-Tech Tipps Mit der Weiterentwicklung des Markts werden ehemals innovative Funktionen zum Standard, und die Einführung neuartiger Funktionen wird zum Differenzierungsmerkmal. Festplattenverschlüsselung ist zur Grundfähigkeit geworden und sollte nicht als Differenzierungsmerkmal verwendet werden. Stattdessen geht es um die Content- Kontrolle auf Wechselmedien und deren Verschlüsselung, um heutigen Anforderungen am besten gerecht zu werden. 3

4 Executive Summary Info-Tech hat neun Marktteilnehmer im Endpoint Protection- Markt bewertet, einschließlich der folgenden Anbieter: Champions: Trend Micro verfügt über ein Gesamtpaket von besonders fortschrittlichen Fähigkeiten bei einem angemessenen Preis im Vergleich zu Mitbewerbern. Info-Tech Tipps 1. Schutz der Daten On-the-Move : Moderne Arbeitsplätze sind hauptsächlich mit mobilen Geräten ausgestattet. Daher können Schutzmaßnahmen nicht mehr statisch sein. Wechselgeräteverschlüsselung und Content- Kontrolle müssen auch jenseits von Laptops auf mobilen und USB-Geräten ausgeführt werden können, um ganzheitlichen Schutz zu gewährleisten. 2. Benutzeroberflächen müssen interaktiv sein: Bei den Riesenmengen an Informationen, mit denen Admins heutzutage tagtäglich zu tun haben, ist es wesentlich, dass die Endpoint- Lösungen anwendungsfreundlich und verständlich sind, da sie mehrere Fähigkeiten vereinen. Aktivitäten und gründliche Analysen müssen in Echtzeit ausgeführt werden können. 3. Erweiterte Plattformintegration ist ausschlaggebend: Es ist nicht mehr ausreichend, dass Produkte bloß mit Windows kompatibel sind. Sie müssen auch mit Mac, Linux und mobilen Plattformen zusammenarbeiten können. 4

5 Endpoint Protection: Anbieterauswahl/Ausschlusskriterien: Marktanteil, Konsumenteneinfluss und unterstützte Plattformen Endpoint Protection findet sich in einem sich ständig konsolidierenden Markt von Sicherheitstools wieder. Kunden Fähigkeiten in einem zentral verwalteten Paket vereint.verlangen heutzutage eine Gesamtlösung für ihre Endpoints, die Anti-Malware, Web-Content-Filterung und andere. Info-Tech hat ausschließlich Anbieter untersucht, die umfassende Funktionen über mehrere Plattformen hinweg anbieten und sich durch eine hohe Marktpräsenz und/oder ein hohes Ansehen bei mittelständischen und großen Unternehmen auszeichnen. In diesem Umfeld sind folgende Anbieter präsent: Arkoon. Check Point. Kaspersky. Lumension. McAfee. Sophos. Symantec. Trend Micro. Leistungsstarke Features von einem sehr zuverlässlichen Anbieter. 5

6 Die Info-Tech Endpoint Protection Vendor Landscape Die Bereiche der Vendor Landscape Champions erhalten für die meisten Bewertungskriterien hohe Punktzahlen und bieten ausgezeichnete Qualität. Sie haben eine starke Marktpräsenz und setzen neue Trends für die Branche. Die Info-TechEndpoint Protection Vendor Landscape Etablierte Anbieter haben sich einen starken Namen auf dem Markt gemacht, erzielen für die Produkte jedoch eher Durchschnittswerte Sophos Trend Micro Innovatoren verfügen über innovative Produkte, die ihren Wettbewerbsvorteil darstellen. Sie sind in Nischensegmenten des Marktes präsent. Kasperksy Aufsteigende Anbieter sind neue Anbieter, die im Markt Fuß fassen. Produkt- und Anbietereigenschaften sind ausgewogen, doch erzielen sie insgesamt weniger Punkte als die Champions. Lumension Arkoon Check Point McAfee Symantec (Endpoint Protection) Symantec (Verschlüsselung) 6

7 Trend Micro bietet ein vollständiges Paket für Endpoint Protection Champion Produkt: Mitarbeiter: Hauptsitz: Website: Gegründet: Präsenz: Smart Protection für Endpoints 5,217 Tokyo, Japan. trendmicro.com 1988 TYO:4704 Die 3-Jahres-Gesamtbetriebskosten der Lösung fallen in Preisstufe 5, zwischen und USD. Überblick Einer der größten Endpoint Security-Anbieter, Trend Micro, bietet umfassenden erweiterten Bedrohungs- und Datenschutz für Desktops bis hin zu mobilen Geräten. Stärken Smart Protection für Endpoints von Trend Micro bietet eines der ausgereiftesten Feature-Sets unter den bewerteten Lösungen, einschließlich der Content-Kontrolle für Wechselgeräte, URL- Filterung und Web-Control. Das Produkt umfassst eine der interaktivsten und intuitivsten Benutzeroberflächen. Es bietet nutzerzentrierte Transparenz, wodurch Admins alle User auf der Umgebung und die Geräte und Endpoints, die mit ihnen verbunden sind, sehen können. Schließlich offeriert der Anbieter Hybrid-Cloudverwaltung und -Lizenzierung. Herausforderungen Trend Micro hat kürzlich mit der Verbesserung seines Partnerprogramms begonnen und zu diesem Zweck im Juli 2014 ein neues Programm ins Leben gerufen. $1 über 2,5 Mio. $ Preisangaben vom Anbieter 7

8 Auch aus Anbietersicht ist Trend Micro einer der stärksten Player Anbieterumfeld Produkt Insgesamt Funktionen Bedeintbarkeit Kosten Arch. Insgesamt Entwicklungspotenzial Anbieter Strategie Markt Channel Ausgerichtet an der Gesamtsicherheitsstrategie und -infrastruktur Ihres Unternehmens Wertindex Datenverlust- Vorbeugungsstrategie Schwachstellen-/ Systemverwaltungs- Strategie Cloudbasierte Bereitstellung Vor-Ort-Bereitstellung Trend Micro Smart Protection für Endpoints kann Ordner verschlüsseln und jegliche Dateien, die sich in diesen Ordnern wie auch auf Wechselmedien befinden. Das integrierte DLP bietet Sichtbarkeit und Kontrolle von Daten, die von und auf USB-Ports, CD/DVDs, LPT-Ports, Wechselmedien, Cloud-Synchronisationsanwendungen usw. übertragen werden. Arbeitet auch mit anderen Trend Micro Sicherheits-Lösungen zusammen. Der Schwachstellen-Schutz bietet virtuelle Patch- Bereitstellung und Zero-Day-Schutz. Die Anwendungs-Kontrolle bietet Positivlisten über cloudbasierte Kategorien und System-Abschaltung. Trend Micro bietet sowohl Vor-Ort- als auch cloudbasierte Optionen für Unternehmen. 59 Funktionen 2. von 9 FFE Verschlüsselung Content Port-Control Patch Verwaltung App White URL Cloud Info-Tech empfiehlt: Für Unternehmen, die eine umfassende und preisgünstige Lösung suchen, erfüllt Trend Micros Smart Protection für Endpoints alle Anforderungen. Die Lösung beinhaltet nicht nur alle Features, sondern umfasst. 8

9 Diese konsolidierte Sicherheitssuite unterstützt dabei, die gesamten Risiko-Managementfähigkeiten zu verbessern Nur ein bewerteter Anbieter hatte alle ausgereiften Features in seinem Endpoint Protection-Produkt integriert. 1 Verbessertes Risiko- Management 2 3 Warum Szenarien? Beim Testen der Produkte aus jedem Vendor Landscape TM rücken bestimmte Einsatzszenarien in den Vordergrund. Diese Einsatzszenarien werden über die Anwendbarkeit für bestimmte Standorte, die Relevanz für bestimmte Branchen oder Vorteile bei der Bereitstellung einer bestimmten Funktion definiert. Info- Tech berücksichtigt diese in Form von Szenarien und weist auf deren Besonderheiten hin. Beispielhafte Wettbewerber Trend Micro bietet ein vollständiges Set ausgereifter Features, einschließlich der Verschlüsselung von Wechselmedien, der Content- Kontrolle für Wechselgeräte, Port-Kontrolle, Patch- Verwaltung und mehr. Die Stabilität des Produkts zeigt, dass Trend Micro die ständig wechselnden Bedürfnisse seiner Kunden anerkennt und dafür umfassende Lösungen bietet, die auch besonders anwendungsfreundlich sind. 9

10 Daten sind nicht mehr statisch, und Lösungen müssen sie schützen, weil sie häufig im Transit sind Lösungen mit Content-Kontrolle für Wechselgeräte und Verschlüsselung für Wechselmedien sind darauf vorbereitet, mit Daten im Transit umzugehen. 1 2 Kontrolle von Wechselgeräten 3 (siehe oben) Warum Szenarios? Beim Testen der Produkte in jedem Anbieterumfeld TM rücken bestimmte Nutzungsarten im Vordergrund. Diese Nutzungsarten umfassen z. B. die Anwendbarkeit an bestimmten Standorten, die Relevanz für bestimmte Branchen oder Vorteile bei der Bereitstellung einer bestimmten Funktion. Info-Tech berücksichtigt diese Nutzungsarten in Form von Szenarien und weist auf Besonderheiten hin. Beide Features (Endpoint Protection) (Endpoint- Verschlüsselung) Nur Verschlüsselung von Wechselmedien Nur Content-Kontrolle für Wechselgeräte 10

11 Unternehmen brauchen Lösungen, die sich mit mehr als einer Plattform integrieren lassen, vor allem auch mit v Fähigkeiten in einem zentral verwalteten Paket vereint erschiedenen mobilen Geräten Lösungen, die mit verschiedenen Betriebssystemen und einer Vielzahl mobiler Geräte arbeiten können, werden den heutigen Ansprüchen besser gerecht Plattform-Integration Alle (Windows, Mac, mobile Geräte) (siehe oben) Warum Szenarios? Beim Testen der Produkte in jedem Anbieterumfeld TM rücken bestimmte Nutzungsarten im Vordergrund. Diese Nutzungsarten umfassen z. B. die Anwendbarkeit an bestimmten Standorten, die Relevanz für bestimmte Branchen oder Vorteile bei der Bereitstellung einer bestimmten Funktion. Info-Tech berücksichtigt diese Nutzungsarten in Form von Szenarien und weist auf Besonderheiten hin. Windows/Mac (Endpoint Protection) Nur Windows (Endpoint- Verschlüsselung) 11

12 Die Grundfunktionen sind der Mindeststandard; ohne sie wird ein Produkt gar nicht erst geprüft Die Grundvoraussetzungen Funktion Signatur- & und verhaltensbasierte Anti-Malware Signatur- & und verhaltensbasierte Anti-Spyware Host IPS Bedeutung Blacklisting, Whitelisting und Pattern Matching die Essenz von AV. Erkennung, Beschränkung und Entfernen von Informationsbeschaffungs-Software. Fähigkeit, eingehenden Traffic zu erkennen und darauf zu reagieren. Was bedeutet dies? Die Produkte, welche in diesem Vendor Landscape TM bewertet wurden, erfüllen mindestens die Anforderungen, die als Grundvoraussetzungen festgelegt wurden. Viele der Anbieter offerieren mehr als die Grundvoraussetzungen, einige sogar in mehreren Kategorien. In diesem Abschnitt liegt der Fokus auf den Produktfunktionen, die über die hier aufgeführten Kriterien hinausgehen. Host FW Festplattenverschlüsselung Regelbasierte Kontrolle des Traffics und der Handlungen, die am Endpoint erlaubt sind. Bietet eine Option zur Festplattenverschlüsselung, die das gesamte physische Speichermedium verschlüsselt, anstatt nur bestimmte Dateien oder Ordner. Info-Tech Tipps Wenn Grundfunktionen alles sind, was ein Anwernder von seiner Endpoint Protection-Lösung erwartet, ist dafür nur der Preis entscheidend. Wenn dies nicht der Fall ist, sollte der Anwender tiefergehende Informationen zur Hand haben, um das beste Preis-Leistungsverhältnis für Ihre Anforderungen zu finden. 12

13 Weitergehende Funktionen sind die Fähigkeiten, die eine Bewertungsmethodologie Info-Tech bewertete das Funktionsangebot jedes Anbieters als Zusammenfassung ihrer individuellen Bewertungen für die erweiterten Funktionen. Anbieter erhielten einen Punkt für jede Funktion, die im Produkt enthalten ist. Einige Kategorien wurden etwas detaillierter bewertet; hier erhielten die Anbieter halbe Punkte. Erweiterte Funktionen Funktion Datei-/Ordner- Verschlüsselung Verschlüsselung von Wechselmedien Was wir geprüft haben: Schutz für Dateien und Ordner, unabhängig vom Speicherort - Laptops, Desktops, mobile Geräte usw. Fähigkeit, Wechselgeräte zu verschlüsseln, wie USB-Geräte usw. Geräte können auf anderen Arbeitsstationen ohne andere Software verwendet werden. Content-Kontrolle für Wechselgeräte Port-Kontrolle Patch-Verwaltung Anwendungskontrolle URL-Filterung/ Web-Kontrolle Cloud- Bereitstellungsoptionen Integrierte DLP-Fähigkeiten, ermöglichen Kontrolle und Überwachung von Daten, während sie von oder zu Wechselgeräten bewegt werden. Bezieht sich auf die Fähigkeit zu kontrollieren, ob USB-Ports aktiv sind oder nicht. Fähigkeit zu identifizieren, welche Patches fehlen. Kann kontrollieren, wie Systeme gepatcht werden. Einem User oder Admin die Möglichkeit geben, bestimmten Anwendungen Berechtigungen zu gewähren, damit diese ausgeführt werden können. Blockieren von Web-Traffic, der schädlich, beleidigend oder gesetzlich unangemessen sein kann. Verfügbarkeit der Möglichkeit, Endpoint Protection in der Cloud bereitzustellen. 13

14 Jeder Anbieter bietet ein anderes Funktionsset; konzentrieren Sie sich auf die Anforderungen Ihres Unternehmens Bewertete Funktionen FFE Verschlüsselung Content- Kontrolle Port-Control Patch Verwaltung App White URL Cloud Arkoon Check Point Kaspersky Lumension McAfee Sophos Symantec (Endpoint Protection) Symantec (Verschlüsselung) Trend Micro Legende = Funktion voll vorhanden = Funktion teilweise vorhanden/ausstehend = Funktion fehlt 14

15 Endpoint Protection-Kriterien & Abwägungsfaktoren Produktbewertungskriterien Kriterienabwägung Funktionen Die Lösung bietet grundlegende und erweiterte Funktionen/Funktionalität. Funktionen 30% 30% Nutzbarkeit Nutzbarkeit Benutzeroberflächen für Endbenutzer und Administratoren sind intuitiv und ermöglichen einen optimierten Workflow. Kosten Die entsprechende Technologie vorausgesetzt, ist die Lösung günstig zu implementieren und betreiben. Architektur 20% 20% Kosten Architektur Mehrere Bereitstellungsoptionen und umfassende Integrationsmöglichkeiten verfügbar. Produkt 50% Anbieterbewertungskriterien Entwicklungspotenzial Der Anbieter erzielt Gewinne, ist kompetent und wird lange auf dem Markt vertreten sein. 50% Strategie Der Anbieter zeigt Entwicklung in dem Bereich und hat Produkt- und Portfolio-Pläne für die Zukunft. Entwicklungspotenzial Anbieter Strategie Markt Der Anbieter ist weltweit mit Vertrieb und Post-Sales- Support vertreten. 25% 30% Channel Die Channel-Strategie des Anbieters ist angemessen und die Channel sind stark. Channel 15% 30% Markt 15

16 Individuelle Stärken vergleichen, um den passenden Anbieter für das eigene Unternehmen zu finden Produkt Anbieter 1234 Insgesamt Funktionen Nutzbarkeit Kosten Arch. Insgesamt Entwicklungspotenzial Strategie Markt Channel Arkoon Check Point* Kaspersky Lumension McAfee* Sophos* Symantec (Endpoint Protection)* Symantec (Verschlüsselung)* Trend Micro Legende = Beispielhaft = Gut = Zufriedenstellend = Nicht zufriedenstellend = Mangelhaft *Der Anbieter hat es abgelehnt, Preisangaben bereitzustellen und öffentlich verfügbare Preisangaben konnten nicht gefunden werden. 16

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Gabriel Kälin Sales Engineer Schweiz Copyright 2009 Trend Micro Inc. Agenda Warum passt die Sicherheit oft nicht auf virtuellen Umgebungen?

Mehr

Was ist t Symantec Endpoint Protection Small Business Edition

Was ist t Symantec Endpoint Protection Small Business Edition Symantec Endpoint Protection Small Business Edition 2013 Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: Endgerätesicherheit Was ist t Symantec Endpoint Protection Small Business

Mehr

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Lizenzierungsprogramm LIZENZERNEUERUNG UND UPGRADES: Migrationsleitfaden EINFÜHRUNG IN DAS SOFTWARE-LIZENZPROGRAMM SECURITY FOR BUSINESS VON KASPERSKY Das neueste Endpoint-Release

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

BEDROHUNGSLANDSCHAFT IM WANDEL

BEDROHUNGSLANDSCHAFT IM WANDEL BEDROHUNGSLANDSCHAFT IM WANDEL ZUKÜNFTIGE BEDROHUNGEN FÜR DIE IT CYBER- WAFFEN werden auf konkrete Fälle zugeschnitten. Cyberkriminelle werden zunehmend einfachere Tools verwenden, die Daten zu einem bestimmten

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Business Marketplace: Telekom baut Cloud-Angebot aus

Business Marketplace: Telekom baut Cloud-Angebot aus MEDIENINFORMATION Bonn/Hannover, 04. März 2013 Business Marketplace: Telekom baut Cloud-Angebot aus Über 40 Anwendungen von mehr als 20 Partnerfirmen Collaboration, Sicherheit, Projektmanagement und Finanzen

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 ÜBERBLICK Symantec Endpoint Protection ersetzt den Schutz von Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise sowie Confidence Online für PCs. Symantec Endpoint

Mehr

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung

Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Server-Sicherheit von McAfee Sichere Server-Workloads mit geringen Leistungseinbußen und integrierter effizienter Verwaltung Wie würden Sie sich entscheiden, wenn Sie zwischen der Absicherung aller Server

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

KASPERSKY ENDPOINT SECURITY FOR BUSINESS. Patrick Grüttner Channel Account Manager I Kaspersky Lab

KASPERSKY ENDPOINT SECURITY FOR BUSINESS. Patrick Grüttner Channel Account Manager I Kaspersky Lab KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Patrick Grüttner Channel Account Manager I Kaspersky Lab The rise of malware Neue Bedrohungen jeden Tag 200K Bedrohungen speziell für mobile Geräte >35K Schadcodes

Mehr

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/ Macrium Reflect v6.1 Erstellt Images von Festplatten Klonen von Festplatten (u. a. Disk-to-Disk) Image basierendes Backup für physische und virtuelle Windows Betriebssysteme Granulares Backup und Wiederherstellung

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

Security in virtuellen Umgebungen

Security in virtuellen Umgebungen Security in virtuellen Umgebungen Agenda 14:00 Begrüssung und Einführung in das Thema «Security in virtuellen Umgebungen» Stefan Zysset 14:25 Virtualization Security wie es Trend Micro macht Gabriel Kälin

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Benutzerfreundliches Komplettpaket für kleine Unternehmen Übersicht Die Suite Small Business Edition ist ein benutzerfreundliches Komplettpaket, das kritische Unternehmensressourcen und -informationen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

System Center 2012 Server-Management-Lizenzen... 2

System Center 2012 Server-Management-Lizenzen... 2 Inhalt System Center 2012 Server-Management-Lizenzen... 2 1. Was ist neu in der Lizenzierung von System Center 2012 zur Verwaltung von Servern?... 2 2. Welche Produkteditionen bietet System Center 2012?...

Mehr

Das Avira Partnerprogramm. Die Vorteile einer starken Gemeinschaft.

Das Avira Partnerprogramm. Die Vorteile einer starken Gemeinschaft. Das Avira Partnerprogramm Die Vorteile einer starken Gemeinschaft. Nach manchem Vorteil muss man nicht lange suchen. Er liegt einfach auf der Hand. Der schnelle und direkte Kontakt Die persönliche Betreuung

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next. Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff

Mehr

Wettbewerbsanalyse Retrospect und unsere Wettbewerber

Wettbewerbsanalyse Retrospect und unsere Wettbewerber Wettbewerbsanalyse und unsere Wettbewerber September 2013 Wettbewerbsanalyse: für Windows und unsere größten Wettbewerber Wir haben unsere Konkurrenz genau unter die Lupe genommen und überprüft, wie wir

Mehr

Endpoint Protector GmbH. Hintergrund

Endpoint Protector GmbH. Hintergrund Endpoint Protector GmbH Die Endpoint Protector GmbH ist die 2014 gegründete Ländergesellschaft von CoSoSys, die die Produkte von CoSoSys in Deutschland, Österreich und der Schweiz vertreibt. CoSoSys ist

Mehr

2.1. einfach mobil arbeiten. GLANZKINDER GmbH Hauptsitz Köln Köhlstraße 10 50827 Köln

2.1. einfach mobil arbeiten. GLANZKINDER GmbH Hauptsitz Köln Köhlstraße 10 50827 Köln 2.1 einfach mobil arbeiten. GLANZKINDER GmbH Hauptsitz Köln Köhlstraße 10 50827 Köln +49 (0) 221 310 637 10 www.glanzkinder.com kontakt@glanzkinder.com apptivator Aktuellste Unterlagen. Sicher verteilt.

Mehr